很簡單,攻進操做系統,使用msfconsole進行滲透測試,奪取控制權或者命令電腦作一些動做。
須要達到的效果是使用系統漏洞對操做系統進行滲透測試,再針對一個軟件漏洞實現對操做系統的攻擊。shell
很遺憾,這個實驗作了兩個多星期,前先後後試用了幾十種漏洞測試,可是一直是有問題的,到如今還沒搞明白問題出在哪裏,這裏就不把失敗案例放出來了,我怕大家滾輪壞掉。
本着儘可能不使用老師的漏洞的原則。。。一直嘗試不注意拖到了deadline,最終仍是繳械使用老師的指導書
ε=(´ο`*)))唉windows
好了,首先是一個MS08-067漏洞的應用,對Windows XP系統進行滲透測試,須要準備一個Kali-Linux系統和一個Windows XP靶機(虛擬機),還有一個好用點的腦子。。。
首先來科普一下MS08-067漏洞吧!
MS08-067漏洞是一個很是著名是遠程溢出漏洞,影響範圍十分普遍,不少系統,也包括Vista系統也不能倖免於難。 若是用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能容許遠程執行代碼。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證便可利用此漏洞運行任意代碼。 此漏洞可能用於進行蠕蟲攻擊。 防火牆最佳作法和標準的默認防火牆配置有助於保護網絡資源免受從企業外部發起的攻擊。能夠經過安裝本 Microsoft 更新程序來保護計算機不受侵害。安裝後,可能必須從新啓動計算機。
能夠看得出來這是一個形成過極惡劣影響的漏洞,此次就用這個漏洞,看看Windows XP靶機能不能倖免於難。
首先,打開Kali-Linux自帶的msfconsole!這裏能夠查看到版本號,附帶的攻擊漏洞、載荷、輔助模塊等等的數據,版本越高的軟件帶的東西天然也是愈來愈多的,但咱們也能夠本身添加一些這裏沒有的攻擊模塊,添加到軟件的modules文件夾下相對應類別中去,也可使用!
很簡單,查找一下咱們要使用的攻擊漏洞:MS08-067,而後添加一個攻擊載荷,攻擊載荷會用於滲透攻擊成功後,應用載荷的一些功能,這裏面先用一個咱們先前用過的一個TCP反彈鏈接的後門程序。
瀏覽器
而後設置一下目標IP和端口,端口通常就選擇445端口,必須是一個開放的TCP鏈接端口。
還有反彈鏈接的本機IP和端口,這邊端口就隨意了,咱們就使用咱們本身的學號就好!
緩存
發起攻擊!咱們看到了這裏出現了一個Windows命令行形式的提示符,這時候咱們就能夠敲入一些基本的命令,讓主機聽咱們的話~這裏前後查看了IP地址、ARP緩存和目前的網絡監控。
安全
看一下,跟主機本身運行時的效果如出一轍,攻擊是成功的了!
服務器
此次咱們使用的漏洞是MS14-064系統漏洞,是關於IE的。該模塊利用Windows OLE自動化陣列漏洞CVE-2014-6332。 已知該漏洞影響Internet Explorer 3.0,直到Windows 95中的版本11到Windows 10爲止,而且沒有針對Windows XP的修補程序。 可是,因爲Powershell限制,此漏洞利用將僅針對Windows XP和Windows 7。
默認狀況下,Windows XP支持VBS,所以它被用做攻擊媒介。 在其餘較新的Windows系統上,漏洞利用會嘗試使用Powershell。
而後是一些配置工做:
網絡
這裏的SRVHOST和SRVPORT兩個設置是網頁服務器的IP和端口,通常來講使用本身的Kali就能夠,在攻擊應用成功後,須要靶機相配合,點擊訪問端口,才能夠實現滲透測試。
post
主機這邊不會顯示太多信息,沒有什麼有意思的東西。。。
攻擊成功,這個漏洞會對大部分版本的IE瀏覽器構成威脅,因此用戶仍是須要謹防釣魚網站,雖然這個漏洞仍是要把Internet安全的本地安全策略調到最低才能保證攻擊成功機率,但對於大部分用戶來說仍是須要當心謹慎。學習
此次咱們使用的是一款Adobe Reader 9的一種漏洞,windows/fileformat/adobe_pdf_embedded_exe,該漏洞在PDF文件中隱藏了一些代碼,在啓動後,會從PDF中編譯一個Windows可執行EXE文件,這個文件就是一個隱藏的後門了,用它會連之後,咱們就能夠遠端操控計算機。
一樣是一些配置工做(編碼的相關配置。。。默認就行,想改的話也不是不行):
測試
生成的文件扔到Windows XP虛擬機下,該虛擬機安裝Adobe Reader v9.x。
而後在msfconsole下打開一個監聽進程,使用的payload要與攻擊時的payload保持一致,這一點要注意一下,配置也要與以前的配置是同樣的(不要問我爲何學號前面加了東西,試了好多攻擊模塊,想出這麼一個端口也是很頭疼的o(╥﹏╥)o
而後打開WindowsXP下的PDF文件,會提示是否打開可執行文件,必定要打開,否則真正的後門不會本身跑來跟你會連的。
固然是不會看到任何你想看的東西的!
而後監聽進程這邊會有反應!看到Windows命令提示符後就能夠肆無忌憚來一些操做了!
滲透測試成功!沒有成功的必定要多試一些攻擊模塊,畢竟攻擊模塊的Rank屬性也說明了不是全部攻擊模塊都是百分之百成功的,這個學習是個漫長的過程…………
這裏面用到了不少名詞:
exploit是用在入侵操做系統的時候,不會有具體的攻擊目的。
scan是攻擊前用來掃描靶機的。
payload纔是入侵操做系統後執行的代碼,頗有目的的代碼,真正的惡意代碼。
裏面還會有一些配置選項中會出現encode,這些是惡意代碼的編碼設置,包括編碼方式、編碼次數等,能夠起到必定的免殺做用。
auxiliary是一些輔助模塊,此次沒用上之後還能夠多試試。
post一樣是入侵系統後的操做代碼,之後還要多試試。
失敗了大概。。。幾十次。。。基本把本身認識的英文單詞所有交了出來,因此這個學習仍是不能放棄,堅持下去。Windows XP的中文版的確不少狀況下沒法攻入,目前緣由未知,可能人家發現漏洞的人根本沒有考慮過中文版。。。還有就是有關Windows 7/10的漏洞基本在咱們設備上沒有成功的,多是安裝的版本比較新,漏洞是打過補丁的,因此沒法經過一些比較老的補丁實現滲透測試,若是真的成功了,表示如今使用的操做系統仍是很是危險的,要增強防範。咱們距離真正實戰差距仍是很是大的,現實使用的操做系統大多都是打過補丁的,滲透是要發現一些更新的漏洞的。Windows XP是微軟好久之前就中止維護管理的操做系統,缺乏官方補丁維護,因此入侵方式比較多樣,攻擊容易成功。